2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案).docx
《2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案).docx》由会员分享,可在线阅读,更多相关《2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案).docx(202页珍藏版)》请在课桌文档上搜索。
1、2024年全国网络与信息安全管理职业技能大赛备赛试题库(含答案)一单选题1 .风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括0。A4要保护的信息资产B、信息资产的脆弱性C4信息资产面临的威胁D、已经度过的风险答案:D2 .下列关于Botnet说法错误的是0。A、用Botnet发动DDoS攻击B、OtrWt的显著特征是大量主机在用户Cs拒绝服务攻击与BOtnet网络结合后攻D、Botnet可以被用来传播垃圾邮件、窃答案:C解析:拒绝服务攻击原理简单、实施容易,但是却难以防范,特别是3 .一次完整的网络安全扫描分为三个阶段。网络安全扫描的第
2、三阶段是。.A、发现目标后进一步搜集目标信息B、发现目标主机或网络。C、根据搜集到的信息判断或者进一步D4进行端口扫描答案:C4 UNIX以树型结构组织文件系统,这个系统包括文件和目录。rwxr-r一中的X表示OA、读权Bs写权G执行权D4任何权利答案:C解析:rwxr-r-表示届主有读写、执行权,属组和其他人有5 .作为操作系统最核心、最基础的构件,负贵提供基础性,结构性的功能的是O.A、内核B1壳(She1.DC、外核D、中核答案:A解析:内核是操作系统最核心、最基础的构件,负责提供基础性结6. Windows系统中的。由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内
3、成员一定的用户权限和对资A、全局组B4本地组Cs特殊组D4来宾组答案:B解析:本地组由计算机创建,组内的成员由所在计算机的目录数据7 .通过对恶意代码的静态分析方法不能够获得。信息A4恶意代码的结构B4恶意代码各模块关系C、函数调用信息Dv运行状态答案:D8 .。利用这些事件,通过特定的高效算法对网页文件的修改行为进行合法性检套.A、轮询检测B、事件触发技术C4核心内嵌技术D、对网页请求参数进行驶证答案:B9 .传统的PKI技术不提供O服务?At认证Bv完整性保护C4密钥管理D4访问控制答案:D10 .当前无线传感器网络面临多种攻击技术,其中。是指两个或多个攻击节点进行的一种合谋攻击,通过压缩
4、攻击节点间的路由,使A4路由攻击Bv选择性数据转发攻击C4槽洞攻击Dx虫洞攻击答案:D11 .Rootit根据其特点分类不包括O.A4持久性存储Bx基于内存C4用户态D4内部模式答案:D12 .我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第二级的是OA、用户自主保护级B4系统南计保护级C4结构化保护级D4访问验证保护级答案:B解析:第一级:用户自主保护级;第二级:系统市计保护级;第三13 .以下关于木马错误的是().A、木马(Tejan)是一种提供正常功能的Bv与一般的计算机病毒相同,单纯的C.单纯的木马不会主动感染系统中的D4木马通过某些方式吸引用户下载并答案:B解析
5、:不同于一般的计算机病毒,单纯的木马不具备自我复制的能力14 .衡量容灾系统的主要目标不包括?OAx恢复点目标B、恢复时间目标Cv网络恢复目标D4本地恢复目标答案:D15 .。是指攻击者通过强制占用有限的资源,如信道/带宽,存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务“A、信息泄漏攻击B4完整性破坏攻击C4拒绝服务攻击Dv非法使用攻击答案:C16 .()指Android为应用程序开发者提供的APIs.包括各种各样的控件.A4操作系统层BvAndrOid运行环境Cv应用程序框架Dv应用程序答案:C解析:应用程序框架主要是Android为应用程序开发者提供的AP1.S包17 .当
6、前无线传感器网络面临多种攻击技术,其中。是指攻击者截取并控制某个节点后,为了避免被发现该节点已被攻破,故仅丢弃A、路由攻击B4选择性数据转发攻击C4槽洞攻击Dv虫洞攻击答案:B18 .僵尸程序通过感染数以千计的主机,形成0控制的网络.Av一对一Bx一对多C、多对一D多对多答案:B19 .根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,0属于基于网络的检测方式。A,基于特征码的扫描技术B、基于行为的检测C、基于沙箱技术的检测D、基于蜜雄的检测答案:D20 .包过滤防火墙工作在哪个层()。A、物理层B4网络层C4应用层D4会话层答案:B解析:包过滤防火墙工作在网
7、络层。21 .防火墙按应用部署位置划分不包括00A、边界防火墙个人昉火墙C4分布式防火墙D、集中式防火墙答案:D解析:防火墙按应用部署位置划分,可以分为边界防火墙、个人防火22 .数据库管理系统保护轮廓(DBMSPP)明确了三种数据库资产,不属于这三种的是0A、安全数据Bv数据库客体C,控制数据D4审计数据答案:A解析:DBMS.PP明确了三种数据库资产数据库客体,控制数据和23 .我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第一级的是OA4用户自主保护级Bv系统审计保护级C4结构化保护级D4访问验证保护级答案:A解析:第一级:用户自主保护级;第二级:系统审计保护级;第
8、三24 .操作系统的。指的是资源应该恰当地为用户获取,共享则需要保证资源的完整性和一致性.Av用户认证B、文件和I/O设备的访问控制Cv共享的实现D4存储器保护答案:C解析:共享的实现(EnfOrCe1.nentfSHarIng):咨源应才为恰25 .当前无线传感器网络面临多种攻击技术,其中。是指攻击节点伪装成具有多个身份标识的节点,当通过该节点的一条路由遭到破A4女巫攻击BsHeI1.O洪泛攻击C、槽洞攻击Dv虫洞攻击答案:A26 .在基于角色的访问控制中,客体和角色是。的关系。A1一对一Bs一对多Ct多对一D4多对多答案:D27 .操作系统的O指的是正在执行的进程有时需要与其他进程通信或者
9、需要使它们对共享资源的访问同步。A、保证公平服务B、内部进程间通信的同步C、共享的实现D、对一般目标的定位和访问控制答案:B解析:内部进程间通信的同步:正在执行的进程有时需要与其他进程28 .一次完整的网络安全扫描可以分为三个阶段.网络安全扫描的第一阶段是().A、发现目标后进一步搜集目标信息B4发现目标主机或网络C、根据搜集到的信息判断或者进一步Ds进行端口扫描答案:B29 .下列关于操作系统的说法错误的是O.A4操作系统在概念上一般分为两部Bv在通用掾作系统中,壳(She1.I)电砌一C、应用程序建立在操作系统之上D4操作系统是计算机系统的基阴,它答案:B解析:内核是操作系统最核心、最基础
10、的构件,负责提供基础性、结30 .有关数据库加密,下面说法不正确的是0A4索引字段不能加密B4关系运算的比较字段不能加密C4字符串字段不能加密D、表间的连接码字段不能加密答案:C31 .大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是0。AxRSA算法B、ASE算法GDES算法D、IDEA算法答案:A32 .以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化,电磁辐射变化进行分析攻击)的攻击技术是0.A、能量分析B、计时分析C4错误注入Dv干扰技术答案:D33 .下面不属于跨站请求伪造攻击防御)的是OA4验证码B4请求检查C4反CSRF令牌D4输出检查答案:D34 .在数据库
11、管理系统中,数据对象的存取权限A表示O.A、更新数据Bs读数据Cv改关系的属性D4删除关系里面的记录答案:C35 .计算机病毒,是指通过修改其他程序进行“感染”,并对系统造成破坏的一段代码,O不属于计算机病需的特性。A、传染性Bv破坏性Cs隐蔽性D、可用性答案:D36 .下列不属于软件防火墙缺点的是()。A、代码庞大B、安装成本高C4售后支持成本高D.漏洞多答案:D解析:软件防火墙代码庞大,安装成本高,售后支持成本高效率低37 .我国制定了强制性国家标准计算机信息系统安全保护等级划分准则,其中属于第四级的是OA、用户自主保护级B4系统市计保护级C、结构化保护级D、安全标记保护级答案:C解析:第
12、一级:用户自主保护级;第二级:系统审计保护级;第三38 .在提交请求时要求O,确保了请求确实是用户提交的而不是CSRF攻击自动提交的。OA、用户请求输入B、验证码Cs请求检查D反CSRF令牌答案:B39 .实现数字版权保护系统的版权保护功能的关键是?OA、采用合适的侦听技术B4采用合适的密码技术Cs采用合适的获得数字内容授权的技D、采用有效的防篡改机制答案:B40 .()是DoS/DDoS发生时针对Web服务器的保护。A4弱口令检查B4TCPSYNCookieC4TCP状态检测D4HnP重定向答案:D41 .入侵防御系统的作用不包括。A4对常规网络通信中的恶意数据包进B4阻止入侵活动C4预先对
13、攻击性的数据包进行自动拦D、进行网络访问控制答案:D解析:入侵防御系统提供一种主动的实时的防护,其设计旨在对常42 .以下行为不符合对电子信息系统的雷电防护的是0A、机房最好放在建筑物的中间位置B4设置安全防护地域屏蔽地,应采用C4设置避雷电网D4一般以交界处的电磁环境有无明显答案:B解析:设置安全防护地与屏蔽地,应采用阻抗尽可能小的良导体的粗43 .当前无线传感器网络面临多种攻击技术,其中。是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间A4路由攻击Bv选择性数据转发攻击C4槽洞攻击D4虫洞攻击答案:C44 .针对垃圾邮件问跑,对SMTP进行改进和完善是当前关注的至点,
14、。属于SMTP改进技术Ax白名单Bv反向查询技术C、指纹识别技术D4简单DNS测试答案:B45 .基于P2P的数字版权管理系统优点是O?A4不需要依靠服务器分发内容B、不会导致服务器崩溃C、任何人都可以成为数字内容的提供D4集中管理内容的提供源答案:C46 .Revokecreatetab1.e,CREATEDEFAU1.TFROMMary,JOhnA、修改表名Bv修改表的列类型C4收回相应权限D、授予相应权限答案:C47 .PKI系统中,下面哪个不是终端实体0?A、PKI证书的主体终端用户或者系统CsPKI证书的使用者0.证书撤销列表发布者答案:D48能帮助阻止计算机病而和媒虫进入用户的计算
15、机,可以准许或取消某些连接请求的是00A、WindOWS防火墙B4应用程序C、网上邻居D、WindoWS内核答案:A49 .O技术在攻击发生时随机地抛弃一些发往攻击目标的数据包。A4B1.ackho1.ingBvRandoinDropC、TCP状态检测DvOver-prOvisioning(超量供应)答案:B50 .数据包内容过滤是昉火墙提供的主要功能之一,其中数据包内容过渡功能不包括。A4UR1.地址和关键字过滤B4阻止不安全内容的传输C、昉止Emai1.炸弹D、检查通过防火墙的所有报文的数据答案:D解析:检查通过防火墙的所有报文的数据内容是应用代理功能51 .在数据库管理系统中,数据对象的
16、存取权限D表示O.A、更新数据B、读数据C.改关系的屈性D4删除关系里面的记录答案:D52 .数字水印的应用没有O?A、完整性保护B、版权保护C4拷贝保护D4拷贝追踪答案:A53 .O是网络攻击的发起者,也是网络攻击的受益者。A4攻击者B4安全漏洞C4被攻击者Ds攻击工具答案:A解析:攻击者,是网络攻击的发起者,也是网络攻击的受益者54 .数据库管理系统DBMS对于用户的访问存取控制的隔离原则指的是O。A4用户的权限不受限制Bv用户只能存取他自己所有的和已经C4用户只能按他所取得的数据存取方D4用户可以越权答案:B解析:DBMS对于用户的访问存取控制有以下两个基本原则:55 .在数据库管理系统
17、中,数据对象的存取权限U表示O.A、更新数据Bs读数据C、向关系中添加记录D4删除关系里面的记录答案:A56 .O是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件,用户账号。Av信息泄漏攻击Bv完整性破坏攻击C4拒绝服务攻击D4非法使用攻击答案:A57 .以下关于漏洞的说法错误的是()。A,漏洞的分类方法很多,也没有统一B4漏洞具有时间与空间特性C4系统的环境变量发生变化时产生的D、程序在实现逻辑中没有考虑一些意答案:C58 .关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证?OA、链路层B4应用层G传输层D4网络层答案:A59 .操作系统的。
18、指的是掾作系统必须保护用户和系统文件,防止未经授权的用户进行访问。类似地I/C希名的使田也必衍受到保粕.A、用户认证B、文件和I/O设备的访问控制Cs共享的实现D4存储器保护答案:B解析:用户认证(AUthentiCatiOnofIJSers)操作系2统必怖60 .阻止敏感数据的泄漏指的是0A、过谑互联网请求B4过滤流入的内容C4过逑流出的内容Dv过滤不良信息答案:C61 .0属于基于内容的过滤技术。A、IP包过滤Bv内容分级审查GUR1.过谑DsNS过滤答案:B62 .0用于对计算机或用户的身份进行鉴别与认证。A、防火墙技术B4访问控制技术C4加密技术D4身份认证技术答案:D解析:身份认证技
19、术用于对计算机或用户的身份进行鉴别与认证。63 .一次完整的网络安全扫描不包括以下哪个阶段。A4发现目标主机或网络B、根据检测到的漏洞看能否解决Cv发现目标后进一步搜集目标信息D4根据搜集到的信息判断或者进一步答案:B64 .来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。攻击特点不包括以下哪个OA.多源性、特征多变性Bv攻击目标与攻击手段多样性C4隐蔽性Ds开放性答案:D65 .O通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击。A、防火墙技术B、访问控制技术C4入侵检测技术D4身份认证技术答案:C解析:入侵检测技术通过在网络系统中收集信息并进行分析,以发现
20、66 .PK!认证方式特别适合于。的用户群。A.大*模网络和大*模用户群B、小*模网络和小*模用户群C4大*模网络和小*模用户群D、小*模网络和大*模用户群答案:A67 .入侵检测系统按收集的待分析的信息来源分类不包括O。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于物理层的入侵检测系统D4基于应用的入侵检测系统答案:C68 .下列关于拒绝服务攻击说法错误的是O.A4来自网络的拒绝服务攻击可以分为B4拒绝服务攻击的目的是利用各种攻C、停止服务意味若毁坏或者关闭用户Ds停止服务是目前最流行的拒绝服务答案:D解析:消耗资源是目前最流行的拒绝服务攻击方式69 .社交网络的数据分层不包含
21、O?A%ppiICtion-IayerB、actiVityIayerC、registration:1.ayerDsnetworkingOO1f;Iayer答案:A70 .()是一种基于协议特征分析的DoS/DDoS检测技术。A4弱口令检查B4TCPSYNCookieC4TCP状态检测D4HnP重定向答案:B71 .以下。不是为了减小雷电损失而采取的措施。A、设置避雷地网B4部署UPSC4设置安全防护地与屏蔽地D4根据雷击在不同区域的电磁脉冲强答案:B72 .PKI系统组成不包括0?A、终端实体B4认证机构C、注册机构D4SS1.答案:D73 .PKI提供的核
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 全国 网络 信息 安全管理 职业技能 大赛 试题库 答案

链接地址:https://www.desk33.com/p-1652198.html